{"id":191305,"date":"2017-06-12T09:02:51","date_gmt":"2017-06-12T07:02:51","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=191305"},"modified":"2018-08-18T18:50:05","modified_gmt":"2018-08-18T16:50:05","slug":"wannacry-hnliche-android-malware-und-dvmap-trojaner","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/06\/12\/wannacry-hnliche-android-malware-und-dvmap-trojaner\/","title":{"rendered":"&lsquo;WannaCry&rsquo; &auml;hnliche Android-Malware und Dvmap-Trojaner"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Heute noch zwei Sicherheitsinfo f\u00fcr Android-Nutzer. In China grassiert wohl ein Verschl\u00fcsselungstrojaner, der \u00c4hnlichkeiten mit WannaCry aufweist. Und in Google Play wurde mal wieder ein Tojaner (Dvmap) gefunden.<\/p>\n<p><!--more--><\/p>\n<h2>WannaCry-\u00e4hnliche Android-Malware<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/becf205b372b4d6881d8e9dcfb35e982\" width=\"1\" height=\"1\"\/>Diese Malware scheint aktuell nur in China zu grassieren, weil sie in Spielforen verteilt wird. Gefunden wurde die Android-Malware von <a href=\"http:\/\/weishi.360.cn\/news.html?i=news0603m\" target=\"_blank\">Qihoo 360<\/a> Sicherheitsforschern. Die Malware kommt als Schad-App, die vorgibt, ein Plugin for f\u00fcr das Spiel King of Glory zu sein. Dieses Spiel und die App ist sehr popul\u00e4r bei chinesischen Smartphone-Besitzern. <\/p>\n<p><img decoding=\"async\" src=\"http:\/\/p6.qhimg.com\/t014414027e3c16d3cd.jpg\"\/><br \/>(Quelle: <a href=\"http:\/\/weishi.360.cn\/news.html?i=news0603m\" target=\"_blank\">Qihoo 360<\/a>)<\/p>\n<p>Die App kapert wohl das Android-Ger\u00e4t, verschl\u00fcsselt die Daten und fordert umgerechnet 6 US $ L\u00f6segeld. Die in obigem Screenshot gezeigte Benachrichtigung erinnert an WannaCry, daher die Bezeichnung. Die gesamte Operation scheint aber von einem ziemlichen Amateur aufgesetzt worden zu sein, wie Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/android-smartphones-targeted-by-wannacry-lookalike\/\" target=\"_blank\">hier<\/a> schreibt. Denn die Zahlungen sollen \u00fcber chinesische Anbieter wie QQ, Alipay oder WeChat erfolgen, so dass der Empf\u00e4nger leicht zu identifizieren sein d\u00fcrfte. <\/p>\n<h2>Android-Trojaner Dvmap<\/h2>\n<p>Sicherheitsanbieter Kaspersky ist in Google Play auf eine Schad-App mit dem Namen colourblock <a href=\"https:\/\/web.archive.org\/web\/20170610100903\/https:\/\/securelist.com\/78648\/dvmap-the-first-android-malware-with-code-injection\/\" target=\"_blank\">gesto\u00dfen<\/a>. Die App wurde wohl mehr als 50.000 Mal aus dem Google Play Store heruntergeladen.<\/p>\n<p>(Quelle: Kaspersky)<\/p>\n<p>Die Entwickler der Schadsoftware haben wohl erst eine saubere App in Google Play Store hochgeladen, die durch Google \u00fcberpr\u00fcft wurde. Dann wurde irgendwann sp\u00e4ter die Malware-verseuchte Variante als Aktualisierung eingestellt. Zwischenzeitlich ist die Malware-App aus Google Play Store entfernt worden.<\/p>\n<p>Nach der Installation \u00fcbernimmt die App die Kontrolle \u00fcber das Android-Ger\u00e4t, indem Sie diverse Exploits nutzt. Dabei kann Dvmap auch 64-Bit-Systeme und Systembibliotheken infizieren. Durch diese Ans\u00e4tze kann sich die App Systemrechte f\u00fcr alle m\u00f6glichen anderen Apps und Dienste verschaffen. Der Zweck der App ist zur Zeit noch unbekannt, w\u00e4hrend der Analyse hatte die App zwar Kontakt mit Command-and-Control-Servern, aber noch keine neuen Befehle geladen. Die Art, wie die Schadsoftware die Android-Systeme kompromittiert, weist wohl einige Neuerungen auf. Ein paar deutschsprachige Infos finden sich <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Android-Trojaner-Dvmap-kompromittiert-Systeme-wie-kein-anderer-3739451.html\" target=\"_blank\">bei heise.de<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute noch zwei Sicherheitsinfo f\u00fcr Android-Nutzer. In China grassiert wohl ein Verschl\u00fcsselungstrojaner, der \u00c4hnlichkeiten mit WannaCry aufweist. Und in Google Play wurde mal wieder ein Tojaner (Dvmap) gefunden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131],"tags":[4308,6268,1107,6177],"class_list":["post-191305","post","type-post","status-publish","format-standard","hentry","category-android","tag-android","tag-dvmap","tag-trojaner","tag-wannacry"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/191305","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=191305"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/191305\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=191305"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=191305"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=191305"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}